Autodesk Buzzsaw セキュリティ概要

WHITE PAPER
AUTODESK® BUZZSAW®
Autodesk Buzzsaw
セキュリティ概要
目次
概要………………………1
概要
毎週のように新しい電子メール ウィルスや Web サイトへのハッキングが報告される状況で
は、オンライン ビジネスのセキュリティに対する懸念が増大するのは避けられないことです。
だれもが知っているように、たった 1 人の不注意な従業員が添付ファイルをクリックするだけ
で、組織全体の電子メール システムが停止したり、重要なファイルが破壊されたり、ハッカー
に対して裏口を開けたりしてしまいます。もっと不気味なことは、企業や企業の IT 部門がコ
スト削減とともに、可用性の向上、政府の規制、ビジネスの継続の確保など、ますます複雑に
なる IT サービスの要件に取り組まざるをえなくなっているときに、セキュリティの脅威が拡散
していることです。
経営者や IT 管理者にとって、重要なドキュメント、通信、知的所有権を守ることは不可欠で
す。しかし、プロジェクト コラボレーション サービスやプロジェクト管理サービスを使用する、
設計、建設、製造などの業務に携わる人にとっては、システムの完全性に関する心配は、内
部インフラだけでなく、ドキュメント ストレージのホスティング、ネットワーク インフラ、アプリケ
ーションの信頼性、物理的セキュリティにまで及びます。企業は Autodesk® Buzzsaw® な
どのホスティング サービスを使用して、基本的に IT 機能の一部をアウトソーシングし、サー
ビス プロバイダの高度な信頼性に依存しています。本書では、現在オンライン ビジネスを行
う企業が直面している問題を検討し、あらゆる産業の標準を満たすレベルあるいはそれ以上
のレベルのセキュリティや信頼性がオートデスクの製品によって保証されることを説明します。
さらに、本書では、Autodesk Buzzsaw の物理的なインフラの概要を説明し、Buzzsaw の
インフラ内に格納されたドキュメントやデータを保護するためのセキュリティ対策の詳細につ
いても説明します。特に、次のトピックを扱います。
ƒ
ƒ
ƒ
ƒ
テクノロジと環境
セキュリティ
監視方法と運用方法
業務の継続
高まる脅威
インターネット ビジネスを行う企業にとって電子メールで運ばれるウィルスや悪意のある攻撃
の脅威が増大していることに疑問の余地はありません。2004 年、インターネット セキュリテ
ィの権威である CERT Coordination Center は、「攻撃があまりにもありふれたことになっ
て、攻撃の範囲や影響の評価という点では報告数を数えることがほとんど無意味になった」た
め、報告数に関する数値を公表することを中止しました。CERT は、これに代えて、US
Secret Service (アメリカ情報機関)と協力し、財政的損害、攻撃の種類の増加傾向および
減少傾向など、より意味のある基準を判定する年間調査に基づく報告書を公表し始めました。
「攻撃の被害が 1 つのサイトに関わる場合も何百(あるいは何千)ものサイトに関わる場合も
ある。また、長期間にわたって継続するアクティビティに関わる被害もある」と、CERT が言っ
ているように、個々の被害が必ずしも別個の事象ではないことに留意すべきです。電子メー
ルによって運ばれるウィルスやハッキング攻撃の増加にともない、あらゆる産業の企業は脆
弱性の評価や IT セキュリティ アーキテクチャの検討を余儀なくされています。その上、新し
いウィルスやハッキング方式の拡散によってセキュリティの脅威が多様化したことにともない、
それに対処するテクノロジも多様化しました。
www.autodesk.co.jp/buzzsaw
1
テクノロジと環境………2
セキュリティ ……………2
監視方法と運用方法 .4
業務の継続 ……………4
用語………………………5
脆弱性の評価
設計業、建設業、製造業に従事する組織にとっては、IT セキュリティの脆弱性は一般的に、
ドキュメント、設計情報、内部および外部との通信(電子メール)、取引上の秘密、知的所有権
という観点から把握されます。このような脆弱性対策には、広範囲な IT インフラと人材が必
要で、組織の規模に応じてニーズが増大します。当然、精緻な大規模 IT 能力を持つ多国籍
製造業者は、お粗末なシステム インフラと IT 担当者を持つ比較的小規模な請負業者よりも
セキュリティの保護という点でははるかに勝っています。しかし、セキュリティの危険性という
見えないビジネス リスクは、企業規模に関わらず同様です。最新のセキュリティ テクノロジを
組み込んだ安全なシステム インフラを持つことが重要なのはこのためです。
Autodesk Buzzsaw の基礎となるシステム インフラの説明を開始する前に、問題のビジネ
ス促進要因のいくつかについて簡単に見てみましょう。第 1 が競争力です。オンライン プロ
ジェクト コラボレーション機能は、設計業、建設業、製造業でビジネスを行うための前提条件
になっています。企業内であるか Autodesk Buzzsaw のような ASP を使用するかに関わ
らず、コラボレーション テクノロジを使用しない企業は、競争力が著しく低下します。第 2 にコ
ストについて考えてみましょう。精緻な IT セキュリティ機能を導入するには、導入時のコスト
や継続的なサポートのコストとして通常何百万ドルもの費用が必要です。簡単に言えば、問
題は、なぜ安全なプロジェクト ポートフォリオ管理が必要かということではなく、最良の価格で
最も安全なサービスを提供できるのは誰かということです。
一級の処置の選択
オートデスクのコラボレーション サービス部門のオートデスク オペレーションチームは、
Autodesk Buzzsaw サービスの IT セキュリティとインフラを管理します。弊社の使命は、
実証済みのテクノロジと業界の最良慣行という堅固な土台を提供して可能な限りの最良のサ
ービスを行うことです。この結果、建設セクタ、設計セクタ、製造セクタの多くの企業の従業員
では及ばない安全対策を講じたサービスが実現します。さらに、オートデスクは、継続的にア
ーキテクチャを検討し、全システムのパフォーマンスが最適であることを確認しています。
テクノロジと環境
オートデスク オペレーション チームは、次のようなインフラを開発しました。
ƒ 破損点がまったくないフォールト トレラントなインフラ
ƒ パフォーマンスを損なうことなく、増大するニーズに適応できるインフラ
ƒ 業界の最良慣行をベースとしているためにきわめて安定したインフラ
オートデスクは、次のようなインフラのすべての面で上記の原則を適用しています。
ƒ ファイアウォール、ルータ、ロード バランサ、スイッチなどの全ネットワーク コンポーネント
のミラーリング
ƒ 複数の Web サーバへのトラフィックのロード バランシング(負荷の分散)
ƒ 障害発生時の瞬時のバックアップ サーバへのルーティング
全サーバの複数の CPU、電源、ネットワーク接続、ファン ユニットなど
セキュリティ
オートデスク コラボレーション サービスは、環境全体にわたるセキュリティを開発、促進する
手法を開発しました。弊社はこれに基づき、インフラや運用面のあらゆるレベルでいくつかの
原則に従っています。これらの原則とは、徹底的な防衛、CIA (Confidentiality (秘密性)、
Integrity (完全性)、Availability (可用性))、最善の組み合わせ、継続的なプロセスの改
良です。
徹底的な防衛
オートデスクは、「徹底的な防衛」すなわち重構造のセキュリティ対策を開発しました。弊社は、
次のテクノロジおよび構成を使用しています。
ƒ データセンター施設への物理的なアクセスを厳重に管理します。これには、次の方法があ
ります。
– アクセス リストの更新の実行を、オートデスクの運用管理者に限定
– 施設の監視と現地警備員の配置
– 入退出のバイオメトリック走査
– 消火システム
– 冗長バックアップ電源
www.autodesk.co.jp/buzzsaw
2
ƒ ユーザのクライアントとオートデスクのシステム間でパスされるデータはすべて SSL
(Secure Sockets Layer)テクノロジで暗号化されます。ベリサインの登録証明書によっ
て暗号キーが提供されます。
ƒ 周辺ネットワークでセキュリティの最良の手法(インバウンド ACL およびアウトバウンド
ACL の RFC1918 ブロック、標準 DDOS ブロックなど)を使用して、不要なトラフィックや
有害である可能性のあるトラフィックをフィルタリングによって除去します。
ƒ ネットワークベースのファイアウォールやホストベースの侵入防止システムによって、インタ
ーネットやオートデスク内部の企業ネットワークからのアクセスを厳重に制御します。
ƒ オートデスクのインフラ内のデータ フローについては、システム間で承認された通信のみ
行われるように、厳密にルールが定義されています。
ƒ ネットワーク侵入システムが外部トラフィックと内部トラフィックを監視し、ネットワーク内で起
こる攻撃の可能性について報告します。
ƒ ホストの侵入防止システムによってサーバ レベルで、通常のポート 80 および 443 を使
用するネットワーク トラフィックをさらに分析し、攻撃の可能性がある場合はそのトラフィッ
クをブロックします。
ƒ 次の方法によって、管理者によるシステムへのアクセスを制御します。
– Administrator アカウントの所有をオートデスク オペレーション チームのメンバーに限
定します。
– ファイアウォールとシステム ログによってすべてのアクティビティを監視、監査します。
– セキュリティ対策を講じて、すべてのオフィスやリモートとデータ センターとの接続の完
全性を維持します。
オートデスクは、常に上記レベルのセキュリティを維持するために、定期的に次のような監査
を行っています。
ƒ セキュリティ ログを検討して異常なアクティビティの有無を検証
ƒ 全装置を評価して、既知のセキュリティ ホールの有無を検証
ƒ 毎月の OS パッチの適用と、全装置および全ソフトウェアのパッチ レベルの継続的なメン
テナンス
ƒ すべての適用可能なセキュリティ レポートやベンダがリリースする更新の処置を指示
ƒ 徹底的な防衛モデルの複数レベルでサードパーティのセキュリティ評価を実行
CIA (Confidentiality (秘密性)、Integrity (完全性)、Availability (可用性))
お客様のデータのセキュリティは弊社のセキュリティ チームの最大の関心事です。データの
セキュリティは、CIA モデルによって定義できます。CIA モデルでは、データの秘密性、完全
性、お客様にとっての可用性が維持されます。
秘密性と完全性を維持するためには、送信中とオンサイトの両方でデータの秘密性を確保す
る必要があります。独占的な情報を転送するすべてのクライアントとサーバの通信では、送
信中のデータは業界標準の 128 ビット SSL 接続によって保護されます。オンサイトでは、
データは読み取り不能な形式(固有の圧縮スキーム)で格納され、Buzzsaw アプリケーショ
ンを使用するユーザまたは指定のコントロール ステーションしかアクセスできないので、デー
タのセキュリティが維持されます。さらに、データをオフサイトで格納することは一切なく、お客
様の要求がないかぎりデータ センターからデータを出すこともありません。
ネットワークからサーバ レベルにいたる全環境を通じて、冗長性によってデータの可用性が
保証されます。Buzzsaw は、99.99% のデータの可用性の基準を順守します。
最善の組み合わせ
プロセスの統一や統合という理由から特定のベンダによる環境が好まれますが、オートデス
クは、最善の組み合わせという観点でセキュリティに取り組んでいます。あらゆるセキュリティ
ベンダについて、長期の評価期間を経て、環境内での適用可能性や実行可能性を判定しま
す。あらゆるセキュリティ ベンダ、デバイス、ソフトウェアに関して、拡張性、完全性、将来の
セキュリティの脅威に対する適応性などの要因を評価します。
継続的なプロセスの改良
セキュリティの世界は常に変化しているので、オートデスクのセキュリティのスタッフは現在お
よび将来のセキュリティに関する問題に遅れをとらないことを目標としています。すべてのデ
バイスやソフトウェアを定期的に再評価して現在のセキュリティの状況下での実行可能性を
判定し、必要に応じて更新したり修正したりしています。
IT オペレーション組織全体でセキュリティの手法を維持するために、スタッフ メンバーは必須
のクラスおよびセミナーによる継続的なトレーニングを受けています。
www.autodesk.co.jp/buzzsaw
3
監視方法と運用方法
高レベルの可用性を提供するためには、総合的なシステムの監視方法と運用方法が必要で
す。その目的は、ユーザに影響が及んだりサービスが中断したりする前に、問題を予測して
訂正することです。
オートデスクは IT システムに関連する標準検査をすべて行っています。
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
プロセッサ
メモリ
ディスク容量
ネットワーク トラフィック
アクティブおよびイナクティブなソフトウェア サービス
インタフェースの状態
次に関して、上記の監視を行います。
ƒ
ƒ
ƒ
ƒ
ネットワーク装置
サーバ ハードウェア
サーバ ソフトウェア
ストレージ システム
通常のシステム運用パラメータに基づき、定義済みの限界を超えた要素については、定義済
みのエスカレーション手順に従って警告を行います。
次に、オートデスクはこのデータを分析して過去の傾向を把握し、容量計画や先を見越した
問題解決に役立てます。この情報は、次の目的にも使用します。
ƒ アーキテクチャの任意の層の処理能力増強のニーズの予測
ƒ 帯域幅の増加
ƒ 追加ストレージの割り当て
オートデスクは、監視に加えて、弊社のアプリケーションに対して総合的なトランザクションを
実行します。一定の場所でこれらのトランザクションのタイミングと成功を監視し、動作が受容
可能な応答の範囲を超えた場合は、修正のためのエスカレーション プロセスを起動します。
オートデスク オペレーション チームは、次の業界最良手段の運用ルーチンおよび手順に従
います。
ƒ
ƒ
ƒ
ƒ
ƒ
インシデント管理
問題管理
変更管理
構成管理
リリース管理
業務の継続
災害によってオートデスクの主データ センターに被害が及んだ場合にもお客様が通常どおり
の業務を継続できるように、弊社は 2,900 km 以上離れた場所にデータ センターを保有し
ております。
もう一方のデータ センターには、弊社の主データセンターのインフラと正確に同じインフラが
構築されています。ネットワーク、サーバ、データ ストレージ装置、ソフトウェアがすべて冗長
計画に従って導入されているので、すばやくオンラインに復帰してサービスの提供を継続でき
ます。
弊社は、お客様のすべてのデータを使用できるようにするため、主データ センターのすべて
のデータをもう一方のデータ センターに複製しています。このため、主データセンターが災害
にあった場合でも、災害前に弊社のシステムに入力されたデータをすべて使用できます。オ
ートデスクは、データ ストレージへのアクセスに SAN テクノロジおよび NAS テクノロジを使
用しています。弊社は、主要構成情報を含むあらゆるユーザ データを 2 箇所のデータ セン
ター間で複製しています。
www.autodesk.co.jp/buzzsaw
4
用語
クラスタ: 障害発生時にシームレスに処理を転送できるように接続された複数のサーバ。
ロード バランシング: システムやユーザの要求の処理を複数のサーバに均等に分配するた
めに使用するネットワーク デバイス。複数のサーバは、ユーザやシステムには 1 つのシステ
ムとして認識されます。
SAN (ストレージ エリア ネットワーク): 専用高速ネットワーク(オートデスクの場合は、専用
高速光ファイバ ネットワーク)を使用して大容量ストレージ システムとデータベースやファイ
ル サーバを直接接続するネットワーク。
NAS (ネットワーク接続ストレージ): 共有のネットワーク ファイル共有メソッド(Windows
ファイル共有)を介して大容量ストレージ システムにアクセスできます。オートデスクは専用の
データ サーバを使用して、SAN で使用する高速光ファイバ ストレージ ネットワークに接続し
ます。
ファイアウォール: 他のネットワークのユーザからリソースを保護するための、ネットワーク周
辺にあるハードウェアとソフトウェアの組み合わせ
免責事項
オートデスクでは、既存の製品、または新製品およびサービスについて、今後予定されている研究開発、
あるいは将来的な研究開発について言及する場合があります。このような言及は対象となる製品、サー
ビス、または機能の将来的な提供を保証するものではなく、変更の可能性がある現行の計画を明示して
いるものです。このような言及を根拠とする購入の決定は行うべきではありません。当社は、このような将
来の見通しに関する言及時点以降の事象や変更事項に基づいて言及内容を更新するいかなる義務も
負いません。また、オートデスクでは、本書内の誤字およびグラフィックのエラーに関する責任は負いか
ねますので、あらかじめご了承ください。
Autodesk、Buzzsaw は、米国 Autodesk, Inc.,の米国およびその他の国における商標または登録商標
です。その他記載の会社名、ブランド名および商品名は、各社の商標または登録商標です。
© 2005 Autodesk, Inc. All rights reserved.
www.autodesk.co.jp/buzzsaw
5